SlideShare una empresa de Scribd logo
RIESGOS EN INTERNET
PARA LOS MENORES
By: Ivan Clemente y
Aroa Pazos
TIPOS DE RIESGOS
Ciberbullying o ciberacoso
Grooming
Sexting
Phishing
Suplantación de identidad
Ciberadicción
CIBERBULLYING O CIBERACOSO
El ciberbullying es el acoso de un menor a otro menor usando las tecnologías.
Estamos ante un caso de ciberbullying cuando un/una menor amenaza, humilla o
molesta a otros menores usando estos medios.
¿Cómo defenderse del ciberbullying?
Ofrecer al menor una figura responsable, del centro escolar, para acudir ante
cualquier problema de convivencia.
Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
GROOMING
El grooming se produce cuando un adulto trata de engañar a un menor a través de
Internet para ganarse su confianza con intención de obtener fotos o vídeos de
situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas.
¿Cómo evitar el Grooming?
• No proporcionar imágenes, vídeos o informaciones personales a desconocidos
• Evitar dar las contraseñas del equipo a nadie para evitar el robo de información.
• Mantener la privacidad de las imágenes e informaciones personales.
SEXTING
El sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos
por Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los
adolescentes que por iniciativa propia suelen enviar mensajes sexting a sus novios/as
como prueba de afecto. El problema es que ese texto o imagen puede ser utilizada
más tarde por el destinatario u otro desconocido para extorsionar o chantajear a la
víctima. Esto se conoce con el nombre de sextorsión.
¿Cómo evitar la sextorsión?
• Evitar el envío de fotos comprometidas a tu pareja.
PHISHING
El phishing es un tipo de estafa que intenta obtener de la víctima sus datos,
contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento
nacional de identidad, mediante engaños.
¿Cómo evitar el phishing?
• Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una
página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria
disponga de un certificado de seguridad y cifrado seguro que garantiza su
autenticidad al cliente. No conviene confiar en un acceso seguro HTTPS que no
disponga de un certificado oficial de seguridad. El navegador web detectará si el
certificado es oficial o no.
SUPLANTACIÓN DE IDENTIDAD
• Se produce cuando una persona crea una cuenta o perfil con los datos de
otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre
todo en la suplantación de gente famosa.
¿Cómo evitar la usurpación de identidad?
• Nunca comunicar a nadie las contraseñas personales.
• En los ordenadores de uso público o del centro recordar cerrar la sesión ni
almacenar las contraseñas.
CIBERADICCIÓN
• La ciberadicción es un problema de adicción a Internet que se
observa en menores y en adultos. Su indicador más
significativo es la «conexión compulsiva» que se concreta en la
necesidad de tener que conectarse con frecuencia muchas
veces al día.
Riesgos en internet
Riesgos en internet
Riesgos en internet
Riesgos en internet
Riesgos en internet

Más contenido relacionado

La actualidad más candente

Phishing =)
Phishing =)Phishing =)
Phishing =)
Kamila Robles
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
galaxi92
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
Seguridad Guanajuato
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Grooming
GroomingGrooming
Grooming
marujo2011
 
Grooming
GroomingGrooming
Grooming
marujo2011
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
educvirtual
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
MarthaGarcia963422
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
eticainformatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
editorialdonostiarra
 

La actualidad más candente (20)

Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 

Similar a Riesgos en internet

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
MarisolHernndez64
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
Ramón Jacas Guirado
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Presentación1
Presentación1Presentación1
Presentación1
williamdelgado09
 
Phising
PhisingPhising
Phising
jessika08
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Juan y Alfonso Hola Rober
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Marisol Diaz Rivera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
Brandon Salazar
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
paula andrea rodríguez aranda
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
AlejandroSnchez202
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 

Similar a Riesgos en internet (20)

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Phising
PhisingPhising
Phising
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Riesgos en internet

  • 1. RIESGOS EN INTERNET PARA LOS MENORES By: Ivan Clemente y Aroa Pazos
  • 2. TIPOS DE RIESGOS Ciberbullying o ciberacoso Grooming Sexting Phishing Suplantación de identidad Ciberadicción
  • 3. CIBERBULLYING O CIBERACOSO El ciberbullying es el acoso de un menor a otro menor usando las tecnologías. Estamos ante un caso de ciberbullying cuando un/una menor amenaza, humilla o molesta a otros menores usando estos medios. ¿Cómo defenderse del ciberbullying? Ofrecer al menor una figura responsable, del centro escolar, para acudir ante cualquier problema de convivencia. Estar alerta ante situaciones conflictivas que puedan derivar en ciberbullying.
  • 4. GROOMING El grooming se produce cuando un adulto trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. ¿Cómo evitar el Grooming? • No proporcionar imágenes, vídeos o informaciones personales a desconocidos • Evitar dar las contraseñas del equipo a nadie para evitar el robo de información. • Mantener la privacidad de las imágenes e informaciones personales.
  • 5. SEXTING El sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de afecto. El problema es que ese texto o imagen puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o chantajear a la víctima. Esto se conoce con el nombre de sextorsión. ¿Cómo evitar la sextorsión? • Evitar el envío de fotos comprometidas a tu pareja.
  • 6. PHISHING El phishing es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento nacional de identidad, mediante engaños. ¿Cómo evitar el phishing? • Asegurarse de que el acceso a la gestión de bancos por Internet se hace en una página de navegación segura HTTPS://. Este sistema exige que la entidad bancaria disponga de un certificado de seguridad y cifrado seguro que garantiza su autenticidad al cliente. No conviene confiar en un acceso seguro HTTPS que no disponga de un certificado oficial de seguridad. El navegador web detectará si el certificado es oficial o no.
  • 7. SUPLANTACIÓN DE IDENTIDAD • Se produce cuando una persona crea una cuenta o perfil con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre todo en la suplantación de gente famosa. ¿Cómo evitar la usurpación de identidad? • Nunca comunicar a nadie las contraseñas personales. • En los ordenadores de uso público o del centro recordar cerrar la sesión ni almacenar las contraseñas.
  • 8. CIBERADICCIÓN • La ciberadicción es un problema de adicción a Internet que se observa en menores y en adultos. Su indicador más significativo es la «conexión compulsiva» que se concreta en la necesidad de tener que conectarse con frecuencia muchas veces al día.